全文获取类型
收费全文 | 147篇 |
免费 | 63篇 |
国内免费 | 20篇 |
出版年
2022年 | 3篇 |
2021年 | 6篇 |
2020年 | 3篇 |
2018年 | 4篇 |
2017年 | 2篇 |
2016年 | 12篇 |
2015年 | 11篇 |
2014年 | 17篇 |
2013年 | 18篇 |
2012年 | 12篇 |
2011年 | 15篇 |
2010年 | 17篇 |
2009年 | 6篇 |
2008年 | 10篇 |
2007年 | 10篇 |
2006年 | 14篇 |
2005年 | 7篇 |
2004年 | 15篇 |
2003年 | 6篇 |
2002年 | 8篇 |
2001年 | 6篇 |
2000年 | 2篇 |
1999年 | 6篇 |
1998年 | 3篇 |
1997年 | 5篇 |
1996年 | 4篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 3篇 |
排序方式: 共有230条查询结果,搜索用时 242 毫秒
61.
苏阳 《武警工程学院学报》2014,(2):38-42
二维离散余弦/反余弦变换是图像处理算法的核心。基于DSP处理器或软件实现速度较低,以及ASIC实现芯片的面积和功耗都较大,本文研究了一种基于行列分解结构的二维DCT/IDCT变换,在两级一维DCT/IDCT变换之间插入双RAM结构,通过乒乓操作保证了前后级DCT/IDCT运算的并行性,提高了运算速度。电路结构在QuartusII中进行了逻辑综合,通过Modelsim编写激励对逻辑功能进行了仿真验证,并将仿真结果与Mat—lab仿真结果进行了比较。结果表明该模块功能正确,能够为图像处理提供良好的处理性能。 相似文献
62.
张震 《武警工程学院学报》2014,(2):56-58
Web服务基于一系列开放的标准技术,具有松散耦合、语言中立、平台无关、互操作性的优点。近年来,在武警部队信息化建设中,很多平台都构建了Web服务。但由于Web服务的各个平台对WS—Security规范的支持不统一,这就为全部队涉及不同业务部门的异构平台web服务的安全交互带来了问题。通过分析NET和Axis2Web服务平台对WS—Security规范的支持,提出一个方案来解决多个异构Web服务平台之间的安全交互问题,最后通过实验证明了该方案的可行性。 相似文献
63.
测距精度是评估卫星自主完好性监测接收机在导航信号畸变环境下工作性能的一个重要指标。推导了卫星自主完好性监测接收机在国际民航组织二阶阶跃畸变模型下采用早晚相干跟踪处理时测距精度与畸变模型参数的解析表达式,理论分析和仿真结果表明数字畸变将导致接收机伪码鉴相器输出曲线存在过零点偏差,数字畸变量基本不影响接收机测距方差;模拟畸变将扭曲相关峰函数和鉴相器输出曲线,但鉴相器输出基本上不存在过零点偏差,模拟畸变参数、前端滤波器带宽和早晚码间距共同影响接收机的测距方差。 相似文献
64.
ANDILE SOKOMANI 《African Security Review》2013,22(4):81-90
“Lack of money is the root of all evil” George Bernard Shaw In a environment where party financing, private funding in particular, is generally a laissez-faire business, as in most Southern African countries, there is the real risk that interest groups and wealthy individuals will buy influence in political parties and in so doing erode public confidence in the political system. Because they are neither open to public scrutiny nor subject to any legislative restraints, huge private donations can, and often do, come with strings attached. This lack of transparency and openness, as well as mechanisms to prevent it, provides ample ground for influence peddling, where those who pay the piper call the tune. Left unchecked, this party funding scenario will continue to be a serious indictment of the region's democratisation projects, crippling democracy and stunting economic development. This article consid 相似文献
65.
针对云重心和云模型评判方法存在的信息丢失、难于评判以及信息扭曲等问题,从确定权重等级、评价集和评价结果3个方面对模型进行了改进和完善.应用二元语义确定指标权重,避免了评价信息的丢失和扭曲,采用综合云的思想确定评价集,充分利用评价者给出的信息,简化相似云的理论来定量衡量评价结果,从而建立了基于云理论一二元语义的雷达装备保障指挥效能评估模型. 相似文献
66.
67.
68.
末段反导指控与作战管理(Command,Control and Battle Manangement,C2BM)系统是末段反导系统的指挥控制中心.在系统分析末段反导系统的组成及末段反导C2BM系统工作过程的基础上,初步探讨了基于DoDAF(Department of Defense Architecture Framework)的末段反导C2BM系统需求分析方法和步骤,建立了末段反导C2BM系统的作战视图,对末段反导C2BM系统的体系结构及其信息交互进行了深入分析和可视化建模,保证了对末段反导C2BM系统需求理解的一致性,有效促进了军事人员与分析设计人员间的沟通和交流,为后续的开发夯实坚实的基础. 相似文献
69.
基于元模型的体系结构设计思想和基于可执行模型的评估方法是体系结构领域研究的两个热点,但当前的研究没有将两者结合起来。文章基于DoDAF2.0提出的元模型数据(Meta-Model Data,DM2),将元模型的思想和基于可执行模型的评估方法相结合,分析了基于DM2的逻辑数据与可执行模型各构建要素的对应关系,构建了基于DM2的逻辑数据模型直接转可执行模型的过程框架,重点研究了如何直接从体系结构底层数据转可执行模型的方法,从而为进行基于元模型的体系结构可执行评估提供模型基础,也为进一步实现体系结构自动化验证评估提供技术支持。实例验证了文章提出的方法。 相似文献
70.